Authentification
Vos utilisateurs ont besoin d'informations d'identification pour s'authentifier auprès d'Oracle Cloud. Les utilisateurs peuvent générer et faire pivoter leurs propres informations d'identification. Par ailleurs, un administrateur de sécurité de location peut réinitialiser les informations d'identification pour tout utilisateur dans une location.
- Mot de passe de la console permettant de se connecter à la console Web d'Oracle Cloud Infrastructure.
- Clés de signature d'API (au format PEM) pour l'envoi de demandes d'API.
- Jetons d'authentification à authentifier avec des API tierces.
Par exemple, les utilisateurs ont besoin d'un jeton d'authentification pour authentifier un client Swift lors de l'utilisation de Recovery Manager (RMAN) pour sauvegarder une base de données système de base de données vers Oracle Cloud Infrastructure Object Storage.
- Clés secrètes client permettant d'utiliser l'API de compatibilité Amazon S3 avec Oracle Cloud Infrastructure Object Storage.
- Informations d'identification SMTP pour l'utilisation du service Email Delivery.
Utilisez les contrôles suivants pour configurer et gérer en toute sécurité des comptes utilisateur dans votre location :
Terminé ? | Contrôles et recommandations de sécurité |
---|---|
Identifiez les utilisateurs qui ont besoin d'accéder à Oracle Cloud Infrastructure. | |
Utilisez des mots de passe uniques et complexes. | |
Appliquer la rotation des mots de passe et la rotation des clés d'API tous les 90 jours ou moins. | |
Assurez-vous que ces informations d'identification ne sont pas codées en dur dans les logiciels ou répertoriées dans toute documentation. | |
Ne partagez pas des comptes utilisateur entre plusieurs utilisateurs. | |
Implémenter les mécanismes permettant de désactiver l'accès à la location immédiatement lorsqu'un employé quitte l'organisation. | |
Examinez régulièrement l'appartenance des utilisateurs aux groupes IAM et retirez des utilisateurs des groupes auxquels ils n'ont plus besoin d'accéder. | |
Utilisez les informations d'identification de l'administrateur de location uniquement dans les situations d'urgence et non pour un travail quotidien. | |
Consultez régulièrement les journaux d'audit pour connaître les activités de l'administrateur. | |
Utiliser l'authentification à plusieurs facteurs. | |
Surveillez les journaux d'audit pour accéder par l'administrateur de location par défaut et les modifications apportées au groupe d'administrateurs afin d'alerter les actions non autorisées. |